自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

看仔細了!虛假瀏覽器更新會推送各種惡意軟件

安全 應用安全
研究人員已經(jīng)確定了最近幾次這類惡意攻擊活動。黑客可以選擇向受損網(wǎng)頁注入外部腳本鏈接,或是注入整個腳本代碼。

前言

最近研究人員發(fā)現(xiàn)了一個惡意活動中的注入腳本,其可以將虛假瀏覽器更新推送給網(wǎng)站訪問者:

黑客網(wǎng)站上的虛假Firefox更新提醒

當用戶訪問這些黑客網(wǎng)站時,會彈出一個消息框,聲稱是瀏覽器“更新中心”(這些顯示的瀏覽器是Firefox,但也有Chrome、InternetExplorer和Edge瀏覽器的此類消息)。

具體提醒內容是:”由于瀏覽器版本過時,出現(xiàn)了一個嚴重的錯誤。因此請盡快更新您的瀏覽器。“為了使這一聲明顯得更加真實,惡意軟件在后臺顯示一些亂碼文本。

“安全中心”建議下載并安裝更新,以避免“丟失個人和存儲數(shù)據(jù),以及機密信息泄露和瀏覽器錯誤 ”。下載鏈接指向某個受損第三方站點上的exe和zip文件。許多防病毒軟件通常可以很好地檢測到有效負載。

腳本注入

研究人員已經(jīng)確定了最近幾次這類惡意活動。黑客可以選擇向受損網(wǎng)頁注入外部腳本鏈接,或是注入整個腳本代碼。

外部Update.js腳本

以下是此惡意活動中使用的一些外部腳本鏈接示例:

  1. hxxps://wibeee.com[.]ua/wp-content/themes/wibeee/assets/css/update.js  
  2. hxxp://kompleks-ohoroni.kiev[.]ua/wp-admin/css/colors/blue/update.js  
  3. hxxp://quoidevert[.]com/templates/shaper_newsplus/js/update.js 

這些update.js文件中包含一個混淆腳本,用于創(chuàng)建虛假的瀏覽器更新覆蓋窗口,其中還附有虛假更新文件的下載鏈接,例如:

  1. hxxp://kvintek.com[.]ua/templates/ja_edenite/admin/update_2018_02.browser-components.zip 

VirusTotal上有14個防病毒軟件將此文件標識為特洛伊木馬,此網(wǎng)頁中還可以發(fā)現(xiàn)更多類似的文件。

今年1月在kvintek[.]com.ua上發(fā)現(xiàn)的另一些可疑URL下載鏈接為:

  1. hxxp://quoidevert[.]com/templates/shaper_newsplus/js/update_2018_01.exe 

內聯(lián)腳本

在某些時候,黑客不會向受損網(wǎng)頁注入外部腳本鏈接,而是注入完整的惡意JavaScript代碼。

在DLE網(wǎng)站上的HTML代碼底部注入虛假更新代碼

注入的代碼非常龐大(90+Kb)。為了隱藏它,黑客增加了70多條空行,寄希望于網(wǎng)站管理員在看到空屏幕后停止瀏覽代碼。在這一點上,研究人員發(fā)現(xiàn)有多達117個網(wǎng)站存在此類惡意軟件。

隨后,攻擊者切換到上述的注入外部鏈接,這樣做可能是為了使注入的代碼不那么突出。但是,外部鏈接有一個明顯的缺點——很容易被列入黑名單——因此他們切換為注入完整的腳本。新腳本顯然更小——不超過30Kb,并且不包含純文本的下載鏈接。

新版本的注入腳本

新版本的惡意軟件在受感染的第三方網(wǎng)站上使用以下有效負載鏈接:

  1. hxxp://alonhadat24h[.]vn/.well-known/acme-challenge/update_2018_02.browser-components.zip 
  2.  
  3. hxxp://viettellamdong[.]vn/templates/jm-business-marketing/images/icons/update_2019_02.browser-components.zip 
  4.  
  5. hxxp://sdosm[.]vn/templates/beez_20/images/_notes/update_2019_02.browser-components.zip 

標題4虛假JPG文件暗藏惡意軟件

zip文件非常小,大約只有3Kb大小,對于真正的Windows惡意軟件來說遠遠不夠。通過仔細分析,發(fā)現(xiàn)它只包含一個.js文件,其名稱如下:

update_2019_02.browser-components .js

該文件名在components后包含100個空格字符,看起來像是為了隱藏文件擴展名。因此JavaScript文件被混淆了,它具有以下加密關鍵字:

很容易看到代碼使用Windows腳本主機功能下載外部文件,執(zhí)行它們,然后刪除。

在這種情況下,腳本會嘗試從受感染的第三方站點下載browser.jpg文件。這里很容易被.jpg擴展名所迷惑,實際上它是使用cmd.exe /c 命令啟動的Windows .exe文件。

此shell腳本的新版本使用以下下載鏈接:

  1. hxxp://giasuducviet[.]vn/administrator/backups/browser.jpg 
  2.  
  3. hxxp://farsinvestco[.]ir/wp-content/themes/consulto-thecreo/languages/browser.jpg 

VirusTotal掃描顯示虛假.jpg文件包含勒索軟件:

Browser.jpg被檢測到勒索軟件

結論

此攻擊活動顯示了黑客們是如何在攻擊的各個階段利用受感染的網(wǎng)站——將腳本注入合法網(wǎng)頁,以及托管惡意二進制下載文件。

雖然外部掃描儀可以檢測到第一種類型的感染,但是如果不訪問服務器,則很難檢測到第二種類型(惡意下載)。在這種情況下,各種防病毒軟件的黑名單可能會有所幫助——客戶端防病毒軟件會查看惡意下載源自何處。

 

責任編輯:武曉燕 來源: MottoIN
相關推薦

2023-10-26 08:59:42

2012-02-22 15:53:06

傲游瀏覽器

2024-06-19 10:22:09

2024-11-15 16:17:49

2022-05-26 14:53:14

惡意軟件ChromeLoad瀏覽器

2022-03-24 15:29:12

黑客網(wǎng)絡攻擊勒索軟件

2017-11-16 15:54:01

2021-02-04 13:13:33

微軟Windows Def Chrome瀏覽器

2011-09-26 11:12:48

2013-02-21 16:03:52

瀏覽器

2015-10-22 12:36:36

惡意軟件eFast瀏覽器安全

2021-03-10 09:59:16

Windows10操作系統(tǒng)瀏覽器

2010-12-16 10:56:23

2021-12-31 10:49:02

惡意軟件黑客網(wǎng)絡攻擊

2021-08-02 13:05:49

瀏覽器HTTP前端

2014-06-24 15:43:56

Opera瀏覽器

2009-12-31 17:02:40

Ubuntu Fire

2011-11-16 16:31:34

軟件開發(fā)

2012-07-04 17:00:06

獵豹瀏覽瀏覽器

2024-04-26 15:33:26

點贊
收藏

51CTO技術棧公眾號